Cybersecurity bank  Lima may 2016
Ing. Juan Pablo Quiñe
CISSP, ISO27001LA, OSCP, OSWP, CPTE, ITIL
Security Solutions Manager
Information Leaks o Fugas de
información, desde la
perspectiva de seguridad
Cybersecurity bank  Lima may 2016
Cybersecurity bank  Lima may 2016
Fuente: http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
Fuga de
información
Personal
Interno
Acceso no
autorizado
Robo Pérdida
Vulnerabilidad
Ataque
Veamos algunos casos
Año:
Dic 2006
Rubro:
(H)Activismo
Lugar:
Global
Datos:
250,000 Cables
Wikileaks (wikipedia) es una
organización mediática internacional
sin ánimo de lucro, que publica a
través de su sitio web informes
anónimos y documentos filtrados con
contenido sensible en materia de
interés público, preservando el
anonimato de sus fuentes.
Fuente: http://www.fastcodesign.com/1662770/infographics-of-the-day-whats-in-the-wikileaks-
cables
Año:
2011
Rubro:
Entretenimiento
Lugar:
Global
Datos:
77 Millones de
cuentas
Sony Network y el servicio
de Música Qriocity fueron
víctimas del colectivo
Lulsec, esto causó que el
sistema estuviera 41 días
fuera de línea.
Interrupción de Servicios
Afectación a clientes
Daño Reputacional
Daño Económico
Pérdidas entre 170M y
24Billion
Año:
Dic 2013
Rubro:
Retail
Lugar:
USA
Datos:
70 Millones de
clientes
(y tarjetas de crédito)
Una brecha de seguridad debido a un
APT. Un acceso no autorizado que
empezó en un basurero, y terminó
con la exposición de 70M de tarjetas
de credito y datos de clientes.
Reconocimiento
Atacantes identifican
a proveedor de Aire
Acondicionado de
Target y a
mantenedor
Infección
• Se envía spare
phishing y se
contamina con
Citadel.
• Se roba
credenciales para
acceso a Target
Acceso Red Target
Con credenciales
robadas se accede a
red de Target
Robo credenciales
• Se explota
vulnerabilidad de
AD
• Se roba
credenciales de
POS
Weaponization
• Se accede a POS
y se contaminan
• Se instala
servidor de
exfiltración
Exfiltración
• Malware POS
envía datos a
Servidor de
exfiltración
• Se exfiltra data
1
2
3
4
5
6
Año:
Descubierta el
2015
Rubro:
Financiero
Lugar:
Global
Datos:
1 billon de dólares
perdidos
Una intrusión a través de un APT,
afectando a algo de 100 entidades
financieras en 30 paises del mundo
con pérdidas de 1 Billion Dollars.
Por los análsis realizados, se sabe
que la intrusión tiene una
antiguedad de 2 años dentro de las
organizaciones.
Ataque Carbanak
 800 Millones de
dólares de fraude
 100 Bancos de
Europa, Asia y América
 2 años de exposición
Uso de múltiples esquemas
de ataques
Uso de variadas
herramientas
Análisis profundo de hábitos
y prácticas y procesos de
cada banco
Explotación de
vulnerabilidades
Ataque Carbanak
Establecer Cabeza de
Playa
• Spear fishing como
mecanismo de
enganche
• Se ingresa utilizando
una variante de
Carberp ingresada
por un archivo CPL
• Explotando
vulnerabilidades ya
conocidas que
afectan a Office 2003
y 2007 y Word
1
Exploración y
Preparación
• Robo de credenciales
• Captura de sistemas
de video, grabación
de pantallas para
entender
detallamdamente
procesos de los
bancos
• Establecen VPNs
hacia cajeros
2
Ataque y
Depredación
• Modifican saldos de
cuentas corrientes
• Crean y eliminan
cuentas
• Transferencias SWIFT
a mulas
• Extracción desde
cajeros
• Pagos
3
Cybersecurity bank  Lima may 2016
Año:
Jul 2015
Rubro:
Servicios
Profesionales
Vigilancia e Intrusión
Ofensiva
Lugar:
Italia
Datos:
400GB en datos
Cant de archivos
(desconocida)
La filtración de Hacking Team de
2015 refiere a la revelación de
correos electrónicos y documentos
internos del 5 de julio de 2015 que
relaciona a diferentes gobiernos del
mundo con la empresa italiana de
software de espionaje Hacking Team.
La filtración evidenció que la
compañía estaba vendiendo software
de vigilancia a gobiernos represores
como Bahréin, Uzbequistán,
Etiopía/Sudán.
Cybersecurity bank  Lima may 2016
Cybersecurity bank  Lima may 2016
Cybersecurity bank  Lima may 2016
Legales
Financieras
De
Reputación
Políticas
Económicas
Religiosas
Como puedo proteger mi información
Definiendo el “alcance”
Confidencialidad
(Confidenciality)
Integridad
(Integrity)
Disponibilidad
(Availability)
Integridad
¿Que secede si
tos datus son
altirados?
¿Q e pasa si desapa -
ecen t s d tos?
Disponibilidad
Confidencialidad
¿Que pasa si tu
información se ve
expuesta?
Creación
Despliegue
Uso
Baja/Elimin
ación
En
Tránsito
En
Reposo
En uso
Fraude
Necesidad
Oportunidad
Sensación
de
Impunidad
Hablemos de controles
Establecer controles Preventivos,
Detectivos, Correctivos
Clasificar la Información
Hacer uso de modelos de roles (dueño,
custodio, usuario)
Establecer controles de acceso a la
información
Controlar el acceso
•Necesidad de conocer
Mínimo Privilegio
Separación de Tareas
Rotación de tareas
Pensamientos Finales
Como lo vamos a lograr?
Con apoyo de la alta dirección,
Acotando el alcance
Estableciendo los controles necesarios
". . . Si conoces a los demás y te conoces
a ti mismo, ni en cien batallas correrás
peligro; si no conoces a los demás, pero
te conoces a ti mismo, perderás una
batalla y ganarás otra; si no conoces a
los demás ni te conoces a ti mismo,
correrás peligro en cada batalla….”
Sun Tzu, El Arte de la Guerra
Ing. Juan Pablo Quiñe
CISSP, ISO27001LA, OSCP, OSWP, CPTE, ITIL
Security Solutions Manager
jquine@neosecure.com
Gracias…

Más contenido relacionado

PDF
Eset infografia-ransomware-v3 b
PPTX
La web profunda
PDF
Eset infografia-ransomware
ODP
Ciberseguridad en TLP Innova 2017 (Tenerife)
PPTX
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
PPTX
PDF
EVENTO CIBER SEGURIDAD ATE INFORMÁTICA
PPTX
Riesgos informáticos
Eset infografia-ransomware-v3 b
La web profunda
Eset infografia-ransomware
Ciberseguridad en TLP Innova 2017 (Tenerife)
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
EVENTO CIBER SEGURIDAD ATE INFORMÁTICA
Riesgos informáticos

Destacado (9)

PDF
Segurinfo 2011 - Retos de un CISO
PPTX
Charla isaca full day student group lima 2016
PDF
limahack,byod, Tablet, smartphone ios, android, etc
PPTX
Isc2 security congress latam 2015 presentation v5p
PPTX
M2 com practico_arodri
PPT
Man in the middle aplicado a la seguridad
PPTX
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
DOC
TRABAJO: GOBIERNO EN LINEA
PPTX
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
Segurinfo 2011 - Retos de un CISO
Charla isaca full day student group lima 2016
limahack,byod, Tablet, smartphone ios, android, etc
Isc2 security congress latam 2015 presentation v5p
M2 com practico_arodri
Man in the middle aplicado a la seguridad
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
TRABAJO: GOBIERNO EN LINEA
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
Publicidad

Similar a Cybersecurity bank Lima may 2016 (20)

PPTX
GESTION DE SEGURIDQAD DE LA INFORMACION - ESAN
PDF
Operacion Windigo
PPTX
Presentacion del caso
PPTX
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
PDF
PDF
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
PDF
Seguridad y Privacidad de la Información en la Era Digital
PDF
Técnicas de búsqueda y análisis de fuentes abiertas
PDF
Fuga de informacion
PDF
Fuga de información - segu-info
DOCX
Noticia de Abril
PDF
Seguridad en Infraestructuras Críticas por Manuel Ballester
DOCX
Historia de abril
PPTX
Auditoria sony
PPTX
Ciberterrorismo y espionaje en las redes de ordenadores
PDF
Curso Virtual de OSINT - Open Source Intelligence
PDF
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
PPT
Introduccion Seguridad
PPTX
Por qué es necesario mantener las aplicaciones actualizadas
GESTION DE SEGURIDQAD DE LA INFORMACION - ESAN
Operacion Windigo
Presentacion del caso
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
Seguridad y Privacidad de la Información en la Era Digital
Técnicas de búsqueda y análisis de fuentes abiertas
Fuga de informacion
Fuga de información - segu-info
Noticia de Abril
Seguridad en Infraestructuras Críticas por Manuel Ballester
Historia de abril
Auditoria sony
Ciberterrorismo y espionaje en las redes de ordenadores
Curso Virtual de OSINT - Open Source Intelligence
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
Introduccion Seguridad
Por qué es necesario mantener las aplicaciones actualizadas
Publicidad

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP (10)

PDF
Grupo1 infografía - Evaluación por competencias
PDF
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
PDF
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
PPTX
Arte de la ciber seguridad
PPT
Owasp presentacion latam tour (Ago 2011)
PDF
Pruebas de Intrusión utilizando Open Source
PPT
Seguridad en dispositivos móviles
PPT
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
PPT
Ventajas y Desventajas de Contratar Hackers en las Empresas
PPT
Lockpicking 101 - LimaHack 2010
Grupo1 infografía - Evaluación por competencias
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Arte de la ciber seguridad
Owasp presentacion latam tour (Ago 2011)
Pruebas de Intrusión utilizando Open Source
Seguridad en dispositivos móviles
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Ventajas y Desventajas de Contratar Hackers en las Empresas
Lockpicking 101 - LimaHack 2010

Último (20)

DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
DOCX
Guía 5. Test de orientación Vocacional 2.docx
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Uso responsable de la tecnología - EEST N°1
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Taller tecnológico Michelle lobo Velasquez
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
El uso de las TIC en la vida cotidiana..
ccna: redes de nat ipv4 stharlling cande
la-historia-de-la-medicina Edna Silva.pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Guía 5. Test de orientación Vocacional 2.docx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Protocolos de seguridad y mecanismos encriptación
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Uso responsable de la tecnología - EEST N°1
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Teoría de estadística descriptiva y aplicaciones .pdf
Estrategia de Apoyo de Daylin Castaño (5).pdf
MANUAL de recursos humanos para ODOO.pdf
Taller tecnológico Michelle lobo Velasquez

Cybersecurity bank Lima may 2016